Redes De Computacao Teses
Mostrando 25-36 de 127 artigos, teses e dissertações.
-
25. Avaliando a eficácia e a eficiência da busca Par-a-Par por conteúdo
Busca por conteúdo em arquiteturas descentralizadas, como em bibliotecas digitais par-a-par (P2P), difere da busca centralizada em vários aspectos, incluindo o comportamento dinâmico dos pares e a heterogeneidade dos recursos disponíveis. A eficiência e a eficácia destes sistemas, frente a essas características, é um problema ainda em aberto, pois a
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 14/06/2010
-
26. Avaliação genética de touros da raça Tabapuã e predição da lactação de animais da raça Gir leiteiro e cruzamentos com raça Holandesa por intermédio de redes neurais artificiais
Foi aplicada a técnica de Redes Neurais Artificiais (RNA) para avaliação genética da característica peso corporal em animais Tabapuã e predição da produção total de leite em animais de diferentes composições genéticas. Em primeira análise, os resultados da RNA e BLUP apresentaram correlação positiva alta embora a classificação dos valores g
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 24/02/2010
-
27. Um modelo de gerenciamento de segurança adaptativo para redes de emergência
Em casos de desastres e cenários de emergência, onde há carência de infra-estrutura de rede, equipes de resgate podem formar redes ad hoc móveis para envio de informações. Contudo, a comunicação nesses casos pode sofrer longas interrupções, o que deve ser considerado no aspecto de segurança da rede. Os requisitos de segurança podem variar de aco
Publicado em: 2010
-
28. Transmissão de mídia contínua ao vivo em P2P: modelagem, caracterização e implementação de mecanismo de resiliência a ataques
Aplicações de mídia contínua em P2P estão se tornando mais populares a cada dia. Em contraste com o modelo tradicional cliente-servidor, o modelo P2P transpassa problemas como escalabilidade e necessidade de recursos poderosos, concentrados em um único ponto. Em contrapartida, as redes P2P podem ser alvos de ataques e comportamentos oportunistas. Este
Publicado em: 2010
-
29. Localização de recursos em redes de emergência tolerantes a atrasos e desconexões
In emergency scenarios such as natural disasters, communication networks can be used to assist in the communication and coordination efforts to minimize losses from the disaster. A problem in these situations is that the network infrastructure may have been destroyed by the disaster or not be available to first responders. A solution to this problem are mobi
Publicado em: 2010
-
30. Descoberta de padrões de alarme redundantes com técnicas de mineração de dados e redes complexas
A área de gerenciamento de alarmes vem crescendo rapidamente e se destacando em tópicos de processos industriais. Sistemas de alarmes mal projetados ou com funcionamento inadequado já foram causas de diversos incidentes e grandes acidentes em plantas industriais ao redor do mundo, causando prejuízos financeiros e perdas de vidas. Uma das etapas mais impo
Publicado em: 2010
-
31. Evidências de qualidade de atributos textuais na Web 2.0
The advent of the Web 2.0 changed the way users interact with web applications on the Internet. Nowadays, such users are not only passive content consumers but also content creators on the Web. The result of this collaborative form of content creation, known as social media, is one of the main factors behind the massive popularity (in amount of users and dat
Publicado em: 2010
-
32. Caraterização das redes de infratores extraídas de ocorrências policiais e identificação de pessoas-chave
Police of Minas Gerais. Several empirical measurements were made to characterize the network and extract important information concerning it s operation and how the individuals are related. The first part consisted in the preparation of the base, aiming to extract the individuals stored in that base and point out the replicas in order to identify the individ
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 28/09/2009
-
33. Aspectos técnicos e legais da coleta e anonimização de tráfego de redes IP
Pesquisadores e administradores de rede encontram-se frente a um dilema ao trabalhar com arquivos de dados de tráfego coletado: como extrair informações úteis para seu trabalho, mas ainda garantir a privacidade dos usuários, cujas informações trafegam pela rede, e evitar o vazamento de informações sensíveis sobre a segurança da mesma? Este trabalh
Publicado em: 2009
-
34. Um mecanismo de reputação para redes veiculares tolerantes a atrasos e desconexões
Redes Ad Hoc Veiculares (VANETs) constituem um novo paradigma na computação móvel, com muitas aplicações em potencial. Dentre as possibilidades, destacam-se aplicações nas quais usuários da rede trocam informações sobre as condições de tráfego e a ocorrência de eventos de risco nas vias, como por exemplo, o acúmulo de óleo em determinado pont
Publicado em: 2009
-
35. Algoritmos de otimização para roteamento e agrupamento em redes de sensores sem fio com sorvedouros móveis
Nesta dissertação, introduzimos modelos e algoritmos de otimização propostos para melhorar parâmetros de Qualidade de Serviço em Redes de Sensores Sem Fio com múltiplos sorvedouros móveis. Um simulador de eventos discretos, que integra os métodos de otimização propostos em um modelo realista da dinâmica da rede, também é implementado e testado
Publicado em: 2009
-
36. Algoritmos Imunoinspirados aplicados em segurança computacional: utilização de algoritmos inspirados no sistema imune para detecção de intrusos em redes de computadores
A evolução da Internet e a contínua interconexão de computadores e outros dispositivos digitais têm criado uma série de oportunidades nas mais diversas áreas de atuação humana. Entretanto, esse processo trouxe consigo uma série de problemas, entre eles o crescente número de sistemas computacionais invadidos por intrusos. O trabalho aqui apresentad
Publicado em: 2009